SlideShare une entreprise Scribd logo
1  sur  21
Télécharger pour lire hors ligne
1
© OpenSec Consulting
Détection de fraudes bancaires
en temps réel avec du Machine
Learning et du Big Data
Talk 2 - Benjamin BOUILLÉ
08/10/2019
Meetup SecOps #2
2
© OpenSec Consulting
• Introduction
• Contexte de la menace
• Principe de détection
• Retour d’expérience
• Facteurs clés
• Conclusion
O p e n S e c C o n s u l t i n g
Sommaire
3
© OpenSec Consulting
Benjamin Bouillé
Parcours :
• Consultant principal @ Devoteam
• Développeur Big Data @ Capgemini A&D
• Consultant sécurité @ Sogeti ESEC (Capgemini)
Consultant cybersécurité @ OpenSec
Compétences
Management
Gouvernance Risque Conformité
Audit
Passion
80%
95%
75%
100%
O p e n S e c C o n s u l t i n g
Présentation
email
bbouille@opensec-consulting.eu
4
© OpenSec Consulting
Ce qu’est ce talk…
• Une démystification de la « magie » de l’IA
• Une prise de recul sur plusieurs années
• Une illustration de la complexité d’un grand
groupe
• Un rappel de l’importance des personnes
maitrisant les données et les techniques
O p e n S e c C o n s u l t i n g
Présentation
… et ce qu’il n’est pas !
• Un présentation précise du monde bancaire
• Un exposé des techniques d’attaque
• Une méthode de détection et d’investigation
• Une étude des technos Big Data
• Une comparaison de modèles de ML
5
© OpenSec Consulting
• Introduction
• Contexte de la menace
• Principe de détection
• Retour d’expérience
• Facteurs clés
• Conclusion
O p e n S e c C o n s u l t i n g
Sommaire
6
© OpenSec Consulting
Application mobile
Clients particuliers très actifs sur les
équipements mobiles (téléphones,
tablettes etc.)
Site internet
Historiquement le premier canal
numérique pour les services bancaires !
Application dédiée
Clients professionnels, entreprises et
grands comptes disposent de nombreux
services sur mesures.
O p e n S e c C o n s u l t i n g
Contexte de la menace
7
© OpenSec Consulting
Application mobile
Clients particuliers très actifs sur les
équipements mobiles (téléphones,
tablettes etc.)
Site internet
Historiquement le premier canal
numérique pour les services bancaires !
Application dédiée
Clients professionnels, entreprises et
grands comptes disposent de nombreux
services sur mesures.
O p e n S e c C o n s u l t i n g
Contexte de la menace
Menace: est-ce bien le client légitime qui utilise l’application et non un attaquant qui aurait
volé les identifiants de connexion suite à une compromission (phishing, troyen, SE etc.) ?
8
© OpenSec Consulting
Applications clients
Acquisition &
traitement
Interbancaire
O p e n S e c C o n s u l t i n g
Contexte de la menace
AppAppApp
SI de la banque
Transfert des
fonds
9
© OpenSec Consulting
• Introduction
• Contexte de la menace
• Principe de détection
• Retour d’expérience
• Facteurs clés
• Conclusion
O p e n S e c C o n s u l t i n g
Sommaire
10
© OpenSec Consulting
Applications clients
Acquisition &
traitement
« Données de navigation »
IP, géolocalisation, User Agent , etc.
« Données bancaires »
Détails des transactions: IBAN,
montant etc.
O p e n S e c C o n s u l t i n g
Principe de détection
AppAppApp
« Profile client »
Habitudes de navigation ET de transaction
Détection: en cas de campagne
d’attaque connue ou lorsqu’une
connexion ne correspond pas aux
habitudes dans le profile utilisateur, une
alerte est constituée.
11
© OpenSec Consulting
• Introduction
• Contexte de la menace
• Principe de détection
• Retour d’expérience
• Facteurs clés
• Conclusion
O p e n S e c C o n s u l t i n g
Sommaire
12
© OpenSec Consulting
Applications clients
Acquisition &
traitement
O p e n S e c C o n s u l t i n g
Retour d’expérience: approche historique
AppAppApp
Collecte par
fichiers plats
Spécifications techniques
aux MOE pour produire
des logs structurés
(depuis 2010)
ETL
Base de
données
+
Référentiels Analystes
Détection
Investigation
Requêtes SQL
~ Go / jour
Surcharge
de la DB
(2014)
13
© OpenSec Consulting
O p e n S e c C o n s u l t i n g
Retour d’expérience: approche Big Data propriétaire
Collecte par
fichiers plats
ETL
Base de
données
+
Référentiels Analystes
Détection
Investigation
Tableau de bord (IHM) +
Splunk Query Langage
~ Go / jour
Cluster Splunk
Pas de modélisation
IHM limitées
Pas de temps réel
(2015)
Données de
navigation
Données
bancaires
Alertes + Profiles
14
© OpenSec Consulting
Applications clients
Acquisition &
traitement
O p e n S e c C o n s u l t i n g
Retour d’expérience: approche Big Data hybride
AppAppApp
Collecte des logs bruts
via syslog (depuis 2016)
Stack Big Data
~ 10 Go / jour
IHM limitées
Pas de temps réel
(2016)
Hunk
Spark
(Batch)
Kafka
Analystes
Détection
Investigation
Tableau de bord (IHM)
+ Splunk Query Langage
Alertes
Profiles
Modèle de ML
+ Score
15
© OpenSec Consulting
O p e n S e c C o n s u l t i n g
Retour d’expérience: approche Big Data Open Source
Analystes
Détection
Investigation
Tableau de bord (IHM)
+ investigation
Web App
Stack Big Data
API
Spark
(Batch + TR)
Kafka
Données de
navigation
Données
bancaires
Alertes
Profiles
Pas de temps réel
(2017)
Modèle de ML
+ Score
16
© OpenSec Consulting
O p e n S e c C o n s u l t i n g
Retour d’expérience: approche Big Data Temps Réel
Analystes
Détection
Investigation
Tableau de bord (IHM)
+ investigation
Web App
Stack Big Data
API
Spark
(Batch + TR)
Kafka
Données de
navigation
Données
bancaires
Alertes
Profiles
Navigation Acquisition
Initialisation
du profile
Score (< 100ms)
Traitement Interbancaire
« Instant Payment » pour clients particuliers
exécuté en moins de 10 secondes avec 100ms pour le contrôle anti-fraude
17
© OpenSec Consulting
• Introduction
• Contexte de la menace
• Principe de détection
• Retour d’expérience
• Facteurs clés
• Conclusion
O p e n S e c C o n s u l t i n g
Sommaire
18
© OpenSec Consulting
O p e n S e c C o n s u l t i n g
Facteurs clés: approche par Cas d’Usage
34
21
Développement
• Gestion de version du code
• Environnements homogènes (version)
• Cycle de développement : PoC /
Prototype / Pilote / Production
Industrialisation
• Environnements avec chaine de CI/CD
• Qualité et assurance (QA)
Data Science
• Catalogue de données
• Echantillon représentatifs
• Outils et environnements dédiés
• Validation des modèles
Vision
• Porter de fortes convictions de
changement
• Définir des objectifs ambitieux
• Communiquer et fédérer
Pouvoir
de détection
Faux Positifs
19
© OpenSec Consulting
• Introduction
• Contexte de la menace
• Principe de détection
• Retour d’expérience
• Facteurs clés
• Conclusion
O p e n S e c C o n s u l t i n g
Sommaire
20
© OpenSec Consulting
Détection
de fraudes Management
Expert
sécurité
Data
Science
Big
Data
Vision
En synthèse
Capacité de mobiliser des
équipes pluridisciplinaires dans
le temps.
Être pragmatique: commencer
petit et apprendre en marchant.
Développer l’expertise sur ses
données.
Maîtriser les outils et
technologies choisies.
O p e n S e c C o n s u l t i n g
Conclusion
21
© OpenSec Consulting
THANKS
COMING!
FOR

Contenu connexe

Similaire à Detection de fraudes bancaires ML et Big Data

RGPD : Enjeux, Impacts et opportunités
RGPD : Enjeux, Impacts et opportunitésRGPD : Enjeux, Impacts et opportunités
RGPD : Enjeux, Impacts et opportunitésHatime Araki
 
Du Data Mining à la Data Science
Du Data Mining à la Data ScienceDu Data Mining à la Data Science
Du Data Mining à la Data ScienceSoft Computing
 
Splunk User Group: Toulouse, France - 26 September 2017
Splunk User Group: Toulouse, France - 26 September 2017Splunk User Group: Toulouse, France - 26 September 2017
Splunk User Group: Toulouse, France - 26 September 2017Splunk
 
[French] Matinale du Big Data Talend
[French] Matinale du Big Data Talend[French] Matinale du Big Data Talend
[French] Matinale du Big Data TalendJean-Michel Franco
 
Présentation Voirin Club DSI EST 150217
Présentation Voirin Club DSI EST 150217Présentation Voirin Club DSI EST 150217
Présentation Voirin Club DSI EST 150217VOIRIN Consultants
 
Plateforme digitale services et technologies
Plateforme digitale   services et technologiesPlateforme digitale   services et technologies
Plateforme digitale services et technologiesWilliam Poos
 
Vers des applications modernes : retour d'expérience
Vers des applications modernes : retour d'expérienceVers des applications modernes : retour d'expérience
Vers des applications modernes : retour d'expérienceMicrosoft
 
Nuxeo Summer Seminar 2007 - Micro Research (FR)
Nuxeo Summer Seminar 2007 - Micro Research (FR)Nuxeo Summer Seminar 2007 - Micro Research (FR)
Nuxeo Summer Seminar 2007 - Micro Research (FR)Stefane Fermigier
 
Retour d'expérience - Credit.fr
Retour d'expérience - Credit.frRetour d'expérience - Credit.fr
Retour d'expérience - Credit.frAltares D&B
 
BI 01 - Synotis - Talend - data lake au service de la connaissance client
BI 01 - Synotis - Talend - data lake au service de la connaissance clientBI 01 - Synotis - Talend - data lake au service de la connaissance client
BI 01 - Synotis - Talend - data lake au service de la connaissance clientDario Mangano
 
Prez ia big_data_bruno_v3_finale
Prez ia big_data_bruno_v3_finalePrez ia big_data_bruno_v3_finale
Prez ia big_data_bruno_v3_finaleBruno Seznec
 
API Banque : Convertigo à la French Mobile Day 2015
API Banque : Convertigo à la French Mobile Day 2015API Banque : Convertigo à la French Mobile Day 2015
API Banque : Convertigo à la French Mobile Day 2015Convertigo | MADP & MBaaS
 
Présentations séminaire OSSA - mai 2010
Présentations séminaire OSSA - mai 2010Présentations séminaire OSSA - mai 2010
Présentations séminaire OSSA - mai 2010LINAGORA
 
Skylads - Big Data for Telcos
Skylads - Big Data for TelcosSkylads - Big Data for Telcos
Skylads - Big Data for TelcosXavier Litt
 
Open APIs, OpenSource & OpenData dans le transport public
Open APIs, OpenSource & OpenData dans le transport publicOpen APIs, OpenSource & OpenData dans le transport public
Open APIs, OpenSource & OpenData dans le transport publicXavier Raffin
 
Assises 2017 - Caisse des Depots
Assises 2017 - Caisse des DepotsAssises 2017 - Caisse des Depots
Assises 2017 - Caisse des DepotsSplunk
 
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverSortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverPECB
 
Offre onepoint - Data science et big data
Offre onepoint  - Data science et big data Offre onepoint  - Data science et big data
Offre onepoint - Data science et big data GroupeONEPOINT
 

Similaire à Detection de fraudes bancaires ML et Big Data (20)

RGPD : Enjeux, Impacts et opportunités
RGPD : Enjeux, Impacts et opportunitésRGPD : Enjeux, Impacts et opportunités
RGPD : Enjeux, Impacts et opportunités
 
Du Data Mining à la Data Science
Du Data Mining à la Data ScienceDu Data Mining à la Data Science
Du Data Mining à la Data Science
 
Splunk User Group: Toulouse, France - 26 September 2017
Splunk User Group: Toulouse, France - 26 September 2017Splunk User Group: Toulouse, France - 26 September 2017
Splunk User Group: Toulouse, France - 26 September 2017
 
[French] Matinale du Big Data Talend
[French] Matinale du Big Data Talend[French] Matinale du Big Data Talend
[French] Matinale du Big Data Talend
 
Présentation Voirin Club DSI EST 150217
Présentation Voirin Club DSI EST 150217Présentation Voirin Club DSI EST 150217
Présentation Voirin Club DSI EST 150217
 
Plateforme digitale services et technologies
Plateforme digitale   services et technologiesPlateforme digitale   services et technologies
Plateforme digitale services et technologies
 
Vers des applications modernes : retour d'expérience
Vers des applications modernes : retour d'expérienceVers des applications modernes : retour d'expérience
Vers des applications modernes : retour d'expérience
 
Nicolas_DINASQUET
Nicolas_DINASQUETNicolas_DINASQUET
Nicolas_DINASQUET
 
Nuxeo Summer Seminar 2007 - Micro Research (FR)
Nuxeo Summer Seminar 2007 - Micro Research (FR)Nuxeo Summer Seminar 2007 - Micro Research (FR)
Nuxeo Summer Seminar 2007 - Micro Research (FR)
 
Retour d'expérience - Credit.fr
Retour d'expérience - Credit.frRetour d'expérience - Credit.fr
Retour d'expérience - Credit.fr
 
BI 01 - Synotis - Talend - data lake au service de la connaissance client
BI 01 - Synotis - Talend - data lake au service de la connaissance clientBI 01 - Synotis - Talend - data lake au service de la connaissance client
BI 01 - Synotis - Talend - data lake au service de la connaissance client
 
Prez ia big_data_bruno_v3_finale
Prez ia big_data_bruno_v3_finalePrez ia big_data_bruno_v3_finale
Prez ia big_data_bruno_v3_finale
 
API Banque : Convertigo à la French Mobile Day 2015
API Banque : Convertigo à la French Mobile Day 2015API Banque : Convertigo à la French Mobile Day 2015
API Banque : Convertigo à la French Mobile Day 2015
 
Présentations séminaire OSSA - mai 2010
Présentations séminaire OSSA - mai 2010Présentations séminaire OSSA - mai 2010
Présentations séminaire OSSA - mai 2010
 
Skylads - Big Data for Telcos
Skylads - Big Data for TelcosSkylads - Big Data for Telcos
Skylads - Big Data for Telcos
 
Open APIs, OpenSource & OpenData dans le transport public
Open APIs, OpenSource & OpenData dans le transport publicOpen APIs, OpenSource & OpenData dans le transport public
Open APIs, OpenSource & OpenData dans le transport public
 
Assises 2017 - Caisse des Depots
Assises 2017 - Caisse des DepotsAssises 2017 - Caisse des Depots
Assises 2017 - Caisse des Depots
 
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverSortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
 
Atelier Technique RAPID7 ACSS 2018
Atelier Technique RAPID7 ACSS 2018Atelier Technique RAPID7 ACSS 2018
Atelier Technique RAPID7 ACSS 2018
 
Offre onepoint - Data science et big data
Offre onepoint  - Data science et big data Offre onepoint  - Data science et big data
Offre onepoint - Data science et big data
 

Detection de fraudes bancaires ML et Big Data

  • 1. 1 © OpenSec Consulting Détection de fraudes bancaires en temps réel avec du Machine Learning et du Big Data Talk 2 - Benjamin BOUILLÉ 08/10/2019 Meetup SecOps #2
  • 2. 2 © OpenSec Consulting • Introduction • Contexte de la menace • Principe de détection • Retour d’expérience • Facteurs clés • Conclusion O p e n S e c C o n s u l t i n g Sommaire
  • 3. 3 © OpenSec Consulting Benjamin Bouillé Parcours : • Consultant principal @ Devoteam • Développeur Big Data @ Capgemini A&D • Consultant sécurité @ Sogeti ESEC (Capgemini) Consultant cybersécurité @ OpenSec Compétences Management Gouvernance Risque Conformité Audit Passion 80% 95% 75% 100% O p e n S e c C o n s u l t i n g Présentation email bbouille@opensec-consulting.eu
  • 4. 4 © OpenSec Consulting Ce qu’est ce talk… • Une démystification de la « magie » de l’IA • Une prise de recul sur plusieurs années • Une illustration de la complexité d’un grand groupe • Un rappel de l’importance des personnes maitrisant les données et les techniques O p e n S e c C o n s u l t i n g Présentation … et ce qu’il n’est pas ! • Un présentation précise du monde bancaire • Un exposé des techniques d’attaque • Une méthode de détection et d’investigation • Une étude des technos Big Data • Une comparaison de modèles de ML
  • 5. 5 © OpenSec Consulting • Introduction • Contexte de la menace • Principe de détection • Retour d’expérience • Facteurs clés • Conclusion O p e n S e c C o n s u l t i n g Sommaire
  • 6. 6 © OpenSec Consulting Application mobile Clients particuliers très actifs sur les équipements mobiles (téléphones, tablettes etc.) Site internet Historiquement le premier canal numérique pour les services bancaires ! Application dédiée Clients professionnels, entreprises et grands comptes disposent de nombreux services sur mesures. O p e n S e c C o n s u l t i n g Contexte de la menace
  • 7. 7 © OpenSec Consulting Application mobile Clients particuliers très actifs sur les équipements mobiles (téléphones, tablettes etc.) Site internet Historiquement le premier canal numérique pour les services bancaires ! Application dédiée Clients professionnels, entreprises et grands comptes disposent de nombreux services sur mesures. O p e n S e c C o n s u l t i n g Contexte de la menace Menace: est-ce bien le client légitime qui utilise l’application et non un attaquant qui aurait volé les identifiants de connexion suite à une compromission (phishing, troyen, SE etc.) ?
  • 8. 8 © OpenSec Consulting Applications clients Acquisition & traitement Interbancaire O p e n S e c C o n s u l t i n g Contexte de la menace AppAppApp SI de la banque Transfert des fonds
  • 9. 9 © OpenSec Consulting • Introduction • Contexte de la menace • Principe de détection • Retour d’expérience • Facteurs clés • Conclusion O p e n S e c C o n s u l t i n g Sommaire
  • 10. 10 © OpenSec Consulting Applications clients Acquisition & traitement « Données de navigation » IP, géolocalisation, User Agent , etc. « Données bancaires » Détails des transactions: IBAN, montant etc. O p e n S e c C o n s u l t i n g Principe de détection AppAppApp « Profile client » Habitudes de navigation ET de transaction Détection: en cas de campagne d’attaque connue ou lorsqu’une connexion ne correspond pas aux habitudes dans le profile utilisateur, une alerte est constituée.
  • 11. 11 © OpenSec Consulting • Introduction • Contexte de la menace • Principe de détection • Retour d’expérience • Facteurs clés • Conclusion O p e n S e c C o n s u l t i n g Sommaire
  • 12. 12 © OpenSec Consulting Applications clients Acquisition & traitement O p e n S e c C o n s u l t i n g Retour d’expérience: approche historique AppAppApp Collecte par fichiers plats Spécifications techniques aux MOE pour produire des logs structurés (depuis 2010) ETL Base de données + Référentiels Analystes Détection Investigation Requêtes SQL ~ Go / jour Surcharge de la DB (2014)
  • 13. 13 © OpenSec Consulting O p e n S e c C o n s u l t i n g Retour d’expérience: approche Big Data propriétaire Collecte par fichiers plats ETL Base de données + Référentiels Analystes Détection Investigation Tableau de bord (IHM) + Splunk Query Langage ~ Go / jour Cluster Splunk Pas de modélisation IHM limitées Pas de temps réel (2015) Données de navigation Données bancaires Alertes + Profiles
  • 14. 14 © OpenSec Consulting Applications clients Acquisition & traitement O p e n S e c C o n s u l t i n g Retour d’expérience: approche Big Data hybride AppAppApp Collecte des logs bruts via syslog (depuis 2016) Stack Big Data ~ 10 Go / jour IHM limitées Pas de temps réel (2016) Hunk Spark (Batch) Kafka Analystes Détection Investigation Tableau de bord (IHM) + Splunk Query Langage Alertes Profiles Modèle de ML + Score
  • 15. 15 © OpenSec Consulting O p e n S e c C o n s u l t i n g Retour d’expérience: approche Big Data Open Source Analystes Détection Investigation Tableau de bord (IHM) + investigation Web App Stack Big Data API Spark (Batch + TR) Kafka Données de navigation Données bancaires Alertes Profiles Pas de temps réel (2017) Modèle de ML + Score
  • 16. 16 © OpenSec Consulting O p e n S e c C o n s u l t i n g Retour d’expérience: approche Big Data Temps Réel Analystes Détection Investigation Tableau de bord (IHM) + investigation Web App Stack Big Data API Spark (Batch + TR) Kafka Données de navigation Données bancaires Alertes Profiles Navigation Acquisition Initialisation du profile Score (< 100ms) Traitement Interbancaire « Instant Payment » pour clients particuliers exécuté en moins de 10 secondes avec 100ms pour le contrôle anti-fraude
  • 17. 17 © OpenSec Consulting • Introduction • Contexte de la menace • Principe de détection • Retour d’expérience • Facteurs clés • Conclusion O p e n S e c C o n s u l t i n g Sommaire
  • 18. 18 © OpenSec Consulting O p e n S e c C o n s u l t i n g Facteurs clés: approche par Cas d’Usage 34 21 Développement • Gestion de version du code • Environnements homogènes (version) • Cycle de développement : PoC / Prototype / Pilote / Production Industrialisation • Environnements avec chaine de CI/CD • Qualité et assurance (QA) Data Science • Catalogue de données • Echantillon représentatifs • Outils et environnements dédiés • Validation des modèles Vision • Porter de fortes convictions de changement • Définir des objectifs ambitieux • Communiquer et fédérer Pouvoir de détection Faux Positifs
  • 19. 19 © OpenSec Consulting • Introduction • Contexte de la menace • Principe de détection • Retour d’expérience • Facteurs clés • Conclusion O p e n S e c C o n s u l t i n g Sommaire
  • 20. 20 © OpenSec Consulting Détection de fraudes Management Expert sécurité Data Science Big Data Vision En synthèse Capacité de mobiliser des équipes pluridisciplinaires dans le temps. Être pragmatique: commencer petit et apprendre en marchant. Développer l’expertise sur ses données. Maîtriser les outils et technologies choisies. O p e n S e c C o n s u l t i n g Conclusion